好书推荐 好书速递 排行榜 读书文摘

互联网安全建设从0到1

互联网安全建设从0到1
作者:林鹏 编著
出版社:机械工业出版社
出版年:2020-06
ISBN:9787111656685
行业:其它
浏览数:3

内容简介

本书全面介绍企业进行互联网业务时所必备的安全技术,包含安全体系建设的方方面面,给出了作者多年亲历的案例,可供各种类型的企业建立网络安全体系时参考。

全书共分为12章:

第1章介绍网络安全的基础内容,包括流量镜像、抓包、网络入侵检测系统等;

第2章介绍运维涉及的常用组件、上云安全,以及一些安全建议;

第3章介绍Windows、Linux系统方面的安全内容,同时也介绍了主机入侵检测系统及使用方法;

第4章介绍办公网方面的一些安全技术,包括准入、隔离、DHCP Snooping等相关技术;第5章介绍与开发安全相关的内容,包括SDL、OWASP、自建扫描器等;

第6章介绍日志分析相关的技术与工具,以及日志分析的一些思路和建议;

第7章介绍如何组建安全平台;

第8章围绕监控体系建设展开,还介绍了作者对ATT&CK的一些看法;

第9章介绍GDPR及相关工作,以及数据安全方面的内容;

第10章介绍账号、支付、内容等互联网常见应用的安全技术;

第11章介绍设备指纹、风控系统搭建,以及与羊毛党对抗的案例;

第12章介绍如何建立一个符合公司业务发展需求的安全体系,以及如何衡量安全体系的好坏。

......(更多)

作者简介

林鹏(lion_00),CCIE (SECURITY),猎豹移动安全总监,曾任当当网安全经理、网信金融安全专家、万达电商信息安全部总经理等职位。有长达10年的一线安全攻防实战经验,研究领域为日志分析、安全防御、金融安全等,并曾在多个安全会议上发表演讲,如全球软件开发大会(QCon2019)、中国系统架构师大会(SACC2013)、全球互联网技术大会(GITC2018和GITC2015)、HITCON2015等。

......(更多)

目录

目  录

本书赞誉

序一

序二

序三

前言

第1章 网络安全 1

1.1 网络流量的收集 1

1.1.1 最传统的抓包方式libpcap 2

1.1.2 scapy 5

1.1.3 gopacket 6

1.1.4 丢包与性能提升 6

1.1.5 PF_RING、DPDK与af_packet 7

1.2 Web流量的抓取方式 8

1.2.1 TCP流还原 8

1.2.2 HTTP 11

1.2.3 使用packetbeat抓取网络流量 11

1.2.4 其他方案 12

1.2.5 一些常见问题 12

1.3 其他流量收集方式 14

1.3.1 tcpdump 14

1.3.2 Wireshark 15

1.3.3 tshark 20

1.4 开源网络入侵检测工具Suricata 21

1.4.1 Suricata安装 22

1.4.2 Suricata suricata.yaml 配置介绍 23

1.5 DDoS简介及检测 32

1.5.1 DDoS基本防御手段 34

1.5.2 建立简单的DDoS检测系统 35

1.6 本章小结 36

第2章 运维安全 37

2.1 Web组件安全 37

2.1.1 Nginx安全 37

2.1.2 PHP安全 42

2.1.3 Tomcat 安全 43

2.2 其他组件安全 43

2.2.1 Redis安全 43

2.2.2 Elasticsearch 安全 44

2.2.3 其他相关组件:Kafka、MySQL、Oracle等 46

2.3 上云安全 46

2.3.1 流量获取 46

2.3.2 边界管理 50

2.3.3 云存储安全 51

2.3.4 小结 52

2.4 其他安全建议 52

2.5 本章小结 53

第3章 主机安全 54

3.1 Windows主机安全 54

3.1.1 Windows主机补丁 54

3.1.2 补丁管理工具WSUS 55

3.1.3 Windows系统加固建议 58

3.1.4 Windows经典漏洞简介 60

3.2 Windows入侵溯源分析 61

3.2.1 系统 62

3.2.2 服务 63

3.2.3 文件 66

3.2.4 网络 68

3.3 Linux主机安全 69

3.3.1 Linux补丁 69

3.3.2 Linux系统加固建议 69

3.3.3 bash安全设置 72

3.3.4 Linux经典漏洞介绍 74

3.4 Linux入侵溯源分析 75

3.4.1 系统 75

3.4.2 服务漏洞检查 81

3.4.3 恶意进程排查 83

3.4.4 文件 83

3.4.5 网络 84

3.5 主机入侵检测系统 85

3.5.1 OSSEC简介及其应用 85

3.5.2 商业Agent 99

3.5.3 其他主机Agent简介 103

3.6 本章小结 105

第4章 办公网安全 106

4.1 办公网安全总览 106

4.1.1 设备安全 106

4.1.2 网络安全 107

4.1.3 无线安全 111

4.1.4 人员安全 111

4.1.5 DNS监控 111

4.1.6 物理安全 115

4.2 Windows域控安全 115

4.2.1 SYSVOL与GPP漏洞 115

4.2.2 不要轻易在其他机器中使用域控密码 116

4.3 网络准入控制技术 117

4.3.1 802.1X 117

4.3.2 Windows 网络策略和访问服务 118

4.3.3 网络策略服务器 119

4.3.4 Cisco 2500无线控制器+NAS + AD实现802.1X 121

4.3.5 有线交换机+NAP实现802.1X 131

4.3.6 Portal登录 134

4.4 其他办公网络安全技术 142

4.4.1 DHCP Snooping简介和配置 142

4.4.2 DAI简介及配置 145

4.5 浅谈APT攻击 147

4.5.1 防御阶段 148

4.5.2 防御节点 150

4.6 本章小结 151

第5章 开发安全 152

5.1 SDL 152

5.2 代码安全 153

5.3 漏洞扫描系统建设 156

5.3.1 业务丰富型企业的扫描系统建设 156

5.3.2 业务单一型企业的扫描系统建设 163

5.4 扫描系统运营 164

5.5 本章小结 165

第6章 日志分析 166

6.1 Web日志分析 166

6.1.1 常见Web服务器日志配置 166

6.1.2 常用的Web分析命令(Linux) 168

6.1.3 Web 日志分析思路 172

6.2 Windows日志分析 178

6.2.1 Windows 日志介绍 178

6.2.2 常见日志代码介绍 178

6.2.3 Windows日志分析工具介绍 183

6.3 Linux日志分析 195

6.3.1 Linux日志介绍 195

6.3.2 Linux重要日志详细介绍及相关命令解释 196

6.3.3 配置syslog发送日志 198

6.4 日志分析系统ELK的介绍及使用 201

6.4.1 Logstash 201

6.4.2 Elasticsearch 203

6.4.3 Kibana 206

6.4.4 OSSEC+ELK 207

6.4.5 Suricata+ELK 211

6.5 本章小结 212

第7章 安全平台建设 213

7.1 设置安全层级 213

7.2 安全平台建设步骤 214

7.3 安全平台实现案例 216

7.3.1 日志分析平台 216

7.3.2 漏洞记录平台 220

7.4 其他安全工作 224

7.5 关于安全工作的一点心得 226

7.6 本章小结 227

第8章 安全监控 228

8.1 知己:了解自身 228

8.2 知彼:了解对手 232

8.3 监控策略 234

8.4 ATT&CK 241

8.5 本章小结 244

第9章 隐私与数据安全 245

9.1 GDPR介绍 245

9.2 企业针对GDPR的主要工作 246

9.3 国内个人信息数据安全相关规范 247

9.4 数据安全 248

9.5 数据保护影响评估系统简介 250

9.6 本章小结 253

第10章 业务安全 254

10.1 账号安全 254

10.1.1 账号安全问题 254

10.1.2 保护账户安全 260

10.2 支付安全 263

10.3 内容安全 264

10.4 其他业务安全 265

10.5 本章小结 265

第11章 风控体系建设266

11.1 羊毛党和黄牛 266

11.1.1 工具和角色 267

11.1.2 刷单类型 271

11.2 设备指纹系统 273

11.3 风控系统建设 278

11.3.1 数据平台 278

11.3.2 规则平台 279

11.3.3 处理平台 281

11.3.4 处罚平台 282

11.3.5 运营平台 283

11.3.6 回放平台 283

11.4 安全画像服务 283

11.5 风控案例 287

11.5.1 签到获月卡 287

11.5.2 领取奖励后退款 288

11.5.3 通过废弃接口注册/登录 288

11.5.4 HTML 5页面刷单 289

11.5.5 商户刷单 289

11.5.6 异地核销 290

11.5.7 余额大法 291

11.5.8 小结 292

11.6 关于风控系统建设的一些建议 292

11.7 风控工作的经验总结 293

11.8 本章小结 294

第12章 企业安全体系建设295

12.1 概述 295

12.2 安全体系建设的内容 296

12.2.1 建立管理体系 296

12.2.2 建立技术体系 300

12.2.3 建立运营体系 301

12.3 安全体系建设步骤 302

12.4 本章小结 304

......(更多)

读书文摘

......(更多)

猜你喜欢

点击查看